Есть другой вариант защитить свою программу - по принципу заячьих следов, то есть множество якобы-нужных операций, запутывающих хакера. Индивидуальный подход так сказать - каждый путает как может
Ответов: 3851
Рейтинг: 159
|
|||
карма: 0 |
|